• 回答数

    6

  • 浏览数

    359

wuli小拧
首页 > 期刊论文 > 脑膜炎论文参考文献怎么写

6个回答 默认排序
  • 默认排序
  • 按时间排序

貌似仿佛好像

已采纳

[1] 张璞. 计算机病毒防范浅析[J]. 内江科技 , 2008,(02) [2] 李富星, 张贞. 浅析计算机病毒及防范措施[J]. 延安大学学报(自然科学版) , 2003,(04) [3] 徐东亮, 关威. 计算机病毒的防范[J]. 黑龙江气象 , 2002,(01) [4] 王恒青. 新时期计算机病毒的动态分析与防范[J]. 科技信息(学术研究) , 2007,(26) [5] 杨劲松, 李宏宇, 杜丽娟. 穿耳孔导致病毒性脑膜炎1例[J]. 北华大学学报(自然科学版) , 1998,(04) [6] 吴义莲. 浅谈病毒mRNA的合成途径[J]. 滁州师专学报 , 1999,(02) [7] 张文波, 甄影新. 关于提高微机性能的探讨[J]. 松辽学刊(自然科学版) , 1999,(04) [8] HTLV—Ⅲ病毒和LAV病毒[J]. 药学进展 , 1987, (01) [9] 惠洲鸿. 计算机病毒传播之数学模型的试建[J]. 西北民族学院学报(自然科学版) , 1999,(03) [10] 曲国军, 张世雄. 微机资源的安全保护[J]. 黑龙江大学自然科学学报 , 1998,(02) [1] 万利平, 余芸珍, 唐政军. 计算机病毒的基本特征与防范策略[J]. 网络安全技术与应用 , 2008,(02) [2] 沙学玲. 计算机病毒及防范[J]. 科技风 , 2008,(04) [3] 张智勇. 浅析计算机病毒及防范的措施[J]. 黑龙江科技信息 , 2007,(17) [4] 刘孝国. 浅析计算机病毒与防范措施[J]. 实验室科学 , 2007,(02) [5] 杨丽锦. 浅析局域网病毒的特点及防范策略[J]. 科技信息(学术研究) , 2008,(13) [6] 刘爱军. IP地址盗用方法及防范策略分析[J]. 商洛师范专科学校学报 , 2005,(01) [7] 袁正光. 知识经济的基本特征[J]. 微电脑世界 , 1998,(15) [8] 梁紫珊. 浅谈计算机局域网病毒及防范策略[J]. 电脑知识与技术(学术交流) , 2007,(06) [9] 子小. 谁怕谁[J]. 每周电脑报 , 1998,(50) [10] 朱江. 2002年十大热门病毒纵览[J]. 电脑校园 , 2003,(02)

190 评论

江小赖007

脑膜炎是一种有生命危险的疾病,应立即治疗.症状出现就应马上去急诊.常规治疗如果患上脑膜炎,你应到医院就医直至感染完全被根除,大约需2周时间.如果你感染上细菌型脑膜炎,将会使用大剂量抗菌药物,可能用静脉注射.抗生素被广泛采用治疗细菌性脑膜炎.因为抗生素对病毒性脑膜炎不起作用,应该加用抗病毒的药物.还经常采用输液和休息疗法.因为脑膜炎是传染性的,所以你将会被放到隔离房间至少48小时.如果因为脑膜炎使你对光敏感,住的房间将被弄暗.你应摄取大量液体并服用阿司匹林以减轻发热和头痛.医生可能需要给病人感染的鼻窦部和乳突导流(耳朵后的骨头处)以防止再感染.如果你患的是肺炎双球菌性脑膜炎,医生可能会为较多和你接触的人进行预防性抗生素注射.当一次小的流行脑膜炎发生时部分人将会注射用来对付双球菌脑膜炎的疫苗,同样私人海外旅行到一个脑膜炎流行危险区,比如非洲撒哈拉沙漠边.进一步说,用疫苗对付6型流感嗜血杆菌是现在儿童时代免疫的固定措施.辅助治疗因为脑膜炎发病快且有生命危险,所以在采用选择疗法前应接受急诊治疗.选择疗法的意图是帮你恢复身体和重建免疫系统以防复发.进行生物反馈疗法,进行全身治疗或看中医.中医可能建议你针刺和针压法,或结合中草药疗法以增加免疫力.按摩师或按骨术师也可以帮你恢复体力.

297 评论

123456789小姐

31 四片青霉素烧焦一个十八岁少女 家庭护士 2007/04 中国期刊全文数据库 32 丘吉尔与青霉素的发明者 健康必读 2007/03 中国期刊全文数据库 33 短波近红外光谱法非破坏分析青霉素V钾粉末药品 生命科学仪器 2007/02 中国期刊全文数据库 34 药物影响皮试结果致青霉素过敏反应死亡2例报告 山东医药 2007/07 中国期刊全文数据库 35 微波对青霉素酰化酶催化反应性能的影响 生物学杂志 2007/01 中国期刊全文数据库 36 对青霉素连续用药过程中更换批号重做皮试的探讨 护理研究 2007/03 中国期刊全文数据库 37 青霉素皮试假阳性原因探讨 护理研究 2007/06 中国期刊全文数据库 38 痰热清联合青霉素治疗新生儿感染性肺炎40例 陕西中医 2007/03 中国期刊全文数据库 39 门冬氨酸洛美沙星联合青霉素治疗慢性肺心病呼吸道感染的疗效观察 临床和实验医学杂志 2007/02 中国期刊全文数据库 40 青霉素对老化洋葱种子发芽及幼苗生长的影响 新疆农业大学学报 2007/01 中国期刊全文数据库 41 肌肉注射苄星青霉素的改进方法 现代医药卫生 2007/06 中国期刊全文数据库 42 青霉素G不合理应用分析 现代食品与药品杂志 2007/01 中国期刊全文数据库 43 青霉素过敏性皮试——一道难解的医学难题 首都医药 2007/05 中国期刊全文数据库 44 青霉素脱敏治疗二期复发性梅毒1例的护理 中国皮肤性病学杂志 2007/02 中国期刊全文数据库 45 基于多向核主元分析的青霉素生产过程在线监测 浙江大学学报(工学版) 2007/02 中国期刊全文数据库 46 氨苄青霉素过敏致严重剥脱性皮炎1例报告 中国耳鼻咽喉颅底外科杂志 2007/01 中国期刊全文数据库 47 口服青霉素V钾片致过敏性休克1例 中国社区医师(综合版) 2007/04 中国期刊全文数据库 48 青霉素诱发18例癫痫样发作回顾性分析 中国药房 2007/02 中国期刊全文数据库 49 展青霉素检测方法的研究进展 中国食品卫生杂志 2007/02 中国期刊全文数据库 50 苄星青霉素治疗67例早期梅毒疗效分析 中国医药导刊 2007/01 51 桐油青霉素制剂在外科的应用 兽医导刊 2007/04 52 流动注射化学发光法测定青霉素G钾 分析试验室 2007/04 53 注射用青霉素钠稳定性考察 黑龙江医药 2007/02 54 应用青霉素瓶胶塞环状缝合治疗猪直肠脱 养殖技术顾问 2007/04 55 青霉素V亚砜酸的制备 长春工业大学学报(自然科学版) 2007/01 56 羟氨苄青霉素致急性肾功能衰竭1例 检验医学与临床 2007/03 57 过敏性休克岂是青霉素的“专利” 开卷有益(求医问药) 2007/04 58 青霉素过敏继发癔症盲1例 临床荟萃 2007/07 59 介绍长效青霉素肌肉注射方法的改进 临床护理杂志 2007/02 60 苄星青霉素和普鲁卡因青霉素治疗妊娠梅毒研究 岭南皮肤性病科杂志 2007/01

185 评论

浩予妈妈

[1] 冯登国. 计算机通信网络安全. 北京:清华大学出版社, 2001 [2] Dorothy Denning, ”Cryptography and Data Security”, Addison-Wesley. ISBN 0-201-10150-5. [3] M. Bishop and D. Bailey, “A Critical Analysis of Vulnerability Taxonomies”, Technical Report CSE-96-11, Dept. of Computer Science, University of California at Davis, Davis, CA 95616-8562 (Sep. 1996). [4] 微软安全中心. [5] FrSIRT. [6] 国际CVE标准. [7] Mitre Corporation. Common Vulnerabilities and Exposures. Available from , accessed 2003. [8] Wenliang Du,Aditya P. Mathur. Vulnerability Testing of Software System Using Fault TR 98-02, 1998. [9] CVSS. . [10] Matt Blaze. 2002 September 15 (Preprint, revised 2003 March 02). Cryptology and Physical Security: Rights Amplification in Master-Keyed Mechanical Locks. IEEE Security and Privacy (March/April 2003). [11] Steven M. Christey and Chris Wysopal. 2002 February 12 (Expired 2002 August 12). Responsible Vulnerability Disclosure Process (Internet-Draft RFC). [12] Computer Emergency Response Team/Coordination Center. 2000 October 09. CERT/CC Vulnerability Disclosure Policy. [13] Computer Emergency Response Team/Coordination Center. 2003. CERT/CC Vulnerability Metric. [14] Russ Cooper. 2001. Proposal – The Responsible Disclosure Forum. [15] Dennis Fisher. 2003 November 18. “Security Researcher Calls for Vulnerability Trade Association.” eWeek. [16] Daniel E. Geer, Jr. (Editor), Dennis Devlin, Jim Duncan, Jeffrey Schiller, and Jane Winn. 2002 Third Quarter. “Vulnerability Disclosure.” Secure Business Quarterly. [17] Daniel E. Geer, Jr. (Editor), Mary Ann Davidson, Marc Donner, Lynda McGhie, and Adam Shostack. 2003 Second Quarter. “Patch Management.” Secure Business Quarterly. [18] Tiina Havana. 2003 April. Communication in the Software Vulnerability Reporting Process. . thesis, University of Jyvaskyla. [19] Internet Security Systems. 2002 November 18 (Revised). X-Force™ Vulnerability Disclosure Guidelines. [20] Elias Levy. 2001 October 21. “Security in an Open Electronic Society.” SecurityFocus. [21] Microsoft Corporation. 2002 November (Revised). Microsoft Security Response Center Security Bulletin Severity Rating System. [22] Marcus Ranum. 2000 October. “The Network Police Blotter – Full Disclosure is Bogus.” ;login:The Magazine of USENIX & SAGE. Volume 25, no. 6: 47-49. [23] Krsul Vulnerability of Computer Sciences, Purdue University, 1998 [24] @Stake. 2002 June 05. Security Vulnerability Reporting Policy. Available from , accessed 2003. [25] William A. Arbaugh, William L. Fithen, and John McHugh. 2000 December. Windows of Vulnerability: A Case Study Analysis. IEEE Computer. [26] Ross Anderson. 2001. Security Engineering: A Guide to Building Dependable Distributed Systems. John Wiley & Sons. ISBN: 0-471-38922-6. [27] Matt Bishop. 2003. Computer Security: Art and Science. Addison-Wesley Professional. ISBN: 0-201-44099-7. [28] Matt Bishop. 1999 September. Vulnerabilities Analysis. Proceedings of the Second International Symposium on Recent Advances in Intrusion Detection. [29] 单国栋, 戴英侠, 王航. 计算机漏洞分类研究. 计算机工程,2002,28(10):3-6 [30] 夏云庆 编著 Visual C++ 数据库高级编程 北京希望电子出版社 [31] 段钢 编著 加密与解密(第二版) 电子工业出版社 [33] 候俊杰 著 深入浅出MFC 第2 版 华中科技大学出版社 [34] Applied Framework Programming (美) Jeffrey Richter 著 清华 大学出版社 [35] National Vulnerability Database [36] US-CERT Vulnerability Notes. [37] SecurityFocus. [38] Internet Security Systems – X-Force Database. [39] The Open Source Vulnerability Database

240 评论

灬筱筱筱灬

如果你有出现上述的症状的话可到医院就诊进行系统检查,以明确诊治。不同类型的脑膜炎会有不同的病理变化及预后。但只要你早期就诊,诊断明确,得到及时正确治疗的话一般是可以治愈的。

210 评论

噗噗小维尼winnie

女47发热在47到48之间一天数次住院十几天,现在确诊为脑膜炎怎么办

299 评论

相关问答

  • 论文的参考文献怎么用电脑标注

    参考文献标注[1]的办法: 打开要标注参考文献的word文档,用鼠标点在需要添加标注的位置。点击引用——脚注和尾注。勾选尾注,格式勾选方括号样式应用更改设置为整

    颖的时光 5人参与回答 2023-12-07
  • 论文参考文献怎么标注老版电脑

    正确引用参考文献的格式! 1.学术期刊文献 [序号]作者.文献题名[J].刊名,出版年份,卷号(期号):起-止页码 2.学术著作 [序号]作者.书名[M].版次

    summer阿超 3人参与回答 2023-12-10
  • 腹膜炎发病原因文献论文

    腹膜炎是腹腔壁层腹膜和脏层腹膜的炎症,可由细菌、化学、物理损伤等引起。按发病机制可分为原发性腹膜炎和继发性腹膜炎。急性化脓性腹膜炎累及整个腹腔称为急性弥漫性腹膜

    刘小淼淼淼 3人参与回答 2023-12-06
  • 脑研究论文文献怎么写

    论文文献综述怎么写

    哦、起床… 5人参与回答 2023-12-06
  • 小儿慢性肺炎论文参考文献怎么写

    [1] 作者姓名,作者姓名.参考文献题目[J]. 期刊或杂志等名称,年份,卷(期数):页码. [2] 刘凡丰. 美国研究型大学本科教育改革透视[J] . 高等教

    我是娜弟 6人参与回答 2023-12-10